首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   237篇
  免费   3篇
  国内免费   4篇
丛书文集   12篇
教育与普及   10篇
理论与方法论   4篇
综合类   218篇
  2019年   1篇
  2016年   1篇
  2015年   2篇
  2014年   13篇
  2013年   12篇
  2012年   15篇
  2011年   33篇
  2010年   23篇
  2009年   15篇
  2008年   35篇
  2007年   29篇
  2006年   20篇
  2005年   15篇
  2004年   12篇
  2003年   13篇
  2002年   3篇
  2001年   2篇
排序方式: 共有244条查询结果,搜索用时 15 毫秒
71.
卢晓明 《科技资讯》2012,(27):19-19
基于PON(无源光网络)技术的综合光接入,具有节省主干光纤,传输容量大、距离长等优点,成为用户接入的主流技术。从终端开始IP化的语音业务已经不适合接入传统的TDM网络,通过深入开展"光进铜退"工作,FTTH等小型语音网关设备已经取代了传统PSTN交换机接入方式,而IMS在网络架构、网元设计及协议支持等方面,都比较适合小型网关的规模部署,本文主要讨论PON语音业务接入IMS技术方案。  相似文献   
72.
章丽鸿 《科技资讯》2008,(11):101-101
IP网络电话以其强大的功能、低廉的价格实现了语音的实时传送。它的高度的灵活性对传统的PSTN电话提出了强大的挑战。IP网络电话技术在其发展和的过程中不可避免的会遇到一些困难和问题,IP网络语音穿透就是一个典型的制约其发展的问题。世界上很多公司、组织和个人都在探索这个问题的解决途径。本文对这个问题进行了分析,并对基于SIP的网络语音穿透技术进行了改进。  相似文献   
73.
软交换作为新、旧网络融合和关键设备,有看特殊的意义.本文主要从软交换提出的必然性、软交换的概念和主要功能、基于软交换的增强型业务框架以及其各层闯的协议等方面对软交换技术进行了论述,并对软交换技术在电力通信网中的应用前景作了介绍.  相似文献   
74.
随着IP技术的迅速发展.人们对电信网络提供业务要求的日益增加.电信从承载单一业务的独立网络向多种业务的统一的方向演进。在这一发展需求背景下.基于软交换技术的NGN网络应运而生。文章首先概述了下一代网络(NGN)的技术特点以及其业务特征.并在对其深入的研究和探讨的基础上.重点阐述了NGN软交换和开放性业务体系。  相似文献   
75.
吴海琳 《科技资讯》2006,(34):29-29
软交换技术的出现一方面采用了开放式应用程序接口(API),方便了第三方,另一方面软交换造就了网络的融合。论文主要从软交换及3G两网的结构特点入手就软交换网络和基于WCDMAR4架构的3G网络电路域基本业务互通的主要技术问题进行了论述,并借此提出对互通节点的技术要求。供网络建设和设备选型时参考。  相似文献   
76.
下一代网络业务提供中的关键问题   总被引:5,自引:0,他引:5       下载免费PDF全文
分析了下一代网络的发展趋势、业务需求和体系结构,并指出了现有业务提供技术的缺陷。在此基 础上,对下一代网络业务提供中的关键问题进行了分析和讨论,对如何向下一代网络演进和业务提供都有 着十分重要的指导意义。  相似文献   
77.
软交换技术   总被引:1,自引:0,他引:1  
软交换技术的出现一方面造就了网络的融合,另一方面软交换采用了开放式应用程序接口,方便了第三方应用的开发和新业务的引进。  相似文献   
78.
佘波 《科技资讯》2008,(2):104-105
电信技术、互联网技术和传输技术的发展给人们的生活带来了日新月异的便利,使人们在任何时候、任何地点、与任何人进行通信的梦想正逐步变成现实,与此同时,也给众多的运营商、业务开发商带来了丰厚的利润.因此,软交换技术和以软交换技术为核心的下一代网络成为近年来国内外的研究热点.  相似文献   
79.
电力通信系统中软交换技术的应用前景   总被引:1,自引:0,他引:1  
刘健 《广东科技》2008,(8):67-69
本文是作者主要阐述了软交换技术的基本概念、主要功能,以及以软交换为核心的网络结构和相关的协议标准,并对软交换技术在电力通信系统中的应用前景作了简浅分析,以供参考!  相似文献   
80.
合法侦听原型系统的设计与实现   总被引:2,自引:0,他引:2  
合法侦听在协助执法机构打击犯罪方面起着极其重要的作用,是网络和信息安全的重要课题.针对SIP电话网络,讨论了合法侦听原型系统的设计与实现,并系统地分析了原型系统的参考模型及其模块实现,最后,给出了原型系统的运行流程.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号